HackerOneのレポート読む④

 

今回はこちら

https://hackerone.com/reports/733248

 

 

タイトルは

Stored XSS in wordpress.com

wordpress内のストアドXSS

 

wordspressって結構使われてると思うんですが、このような脆弱性があるんですね。。。

 

 

この脆弱性自体は

コメント部分もしくは投稿(本文かタイトル)でできるようです。

ポストのアドレスは以下

https://wordpress.com/read/feeds/{blog_id}/posts/{post_id}
https://yoursubdomain.wordpress.com


ペイロードとして以下を利用

<iframe <><a href=javascript&colon;alert(document.cookie)>Click Here</a>=&gt;&lt;/iframe&gt;

 

 

上記ペイロードが通る形として、

どのような形があるんでしょうか?

参考

https://github.com/pgaijin66/XSS-Payloads/blob/master/payload.txt

 

サニタイジングを行なっているが、

すり抜けている?

ちょっとわからないので時間見つけて調べてみようかと…

 

 

なお、こちらの脆弱性には650$が支払われています。

 

以上!